281.Yang digunakan untuk mengotomatisasi injeksi SQL dan
mengeksploitasi database dengan memaksa web tertentu
aplikasi untuk terhubung ke database lain yang dikendalikan
oleh hacker?
A. DataThief
B. NetCat
C. Kain dan Habel
D. SQLInjector
Jawaban: D
Penjelasan:
Mole adalah
alat eksploitasi SQL Injection otomatis Hanya dengan menyediakan
URL yang
rentan dan string yang valid di situs ini dapat mendeteksi injeksi dan
memanfaatkannya, baik dengan menggunakan teknik serikat atau teknik berbasis
query Boolean. Mole menggunakan perintah berbasis antarmuka, memungkinkan
pengguna untuk menunjukkan tindakan yang ingin dia lakukan dengan mudah
282.Seorang analis keamanan melakukan audit di
jaringan untuk menentukan apakah ada penyimpangan dari kebijakan keamanan di
tempat. Analis menemukan bahwa pengguna dari departemen TI memiliki modem
dial-out terpasang Kebijakan keamanan mana yang harus diperiksa oleh analis
keamanan untuk melihat apakah dial-out
modem diizinkan?
A. Kebijakan manajemen firewall
B. Kebijakan penggunaan yang dapat diterima
C. Kebijakan akses jauh
D. Kebijakan permisif
Jawaban: C
Penjelasan:
"Remote Access Policy". Sebuah referensi
akan sangat membantu. Mengapa di zaman modern ini orang TI butuh telepon
keluar. Dimana dia menelepon? Ini akan digunakan dalam skenario OLD dimana file
dikirimkan hanya satu cara ke lokasi / lokasi yang disengaja.
cara untuk memecahkan password untuk pengguna AD?
A. Lakukan serangan kamus.
B. Lakukan serangan brute force.
C. Lakukan serangan dengan meja pelangi.
D. Lakukan serangan hibrida.
Jawaban: C
Ada dua tipe serangan untuk melakukan cryptanalysis sebuah chiper teks, yang pertama brute force dan table precomputation. Dalam brute force, seorang attacker mencoba semua kemungkinan kombinasi karakter dengan hash, dan yang kedua adalah table precomputation, yaitu perhitungan dan penyimpanan enkripsi dari plaintext terpilih dan penyimpanan dari semua kemungkinan yang cocok.
RainbowCrack menggunakan metode yang kedua, yaitu table precomputation. pasangan hash dalam file table precomputation disebut juga “rainbow table” yang bisa generate sendiri
Password Cracking Menggunakan metode table precomputation memakan waktu
yang sangat singkat mulai dari beberapa detik sampai beberapa menit,
password-pun bisa kita nikmati selagi hangat (lah kaya kue), tapi membutuhkan
waktu lama untuk mendownload “rainbow table” terlebih lagi melakukan generate
sendiri “rainbow table” hampir memakan waktu 12 jam untuk panjang password 1
sampai 7 karakter alpa (ABCDEFGHIJKLMNOPQRSTUVWXYZ) menghabiskan space hardisk
610,4 MB, dan generate untuk karakter alpha-numeric
(ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789) memakan waktu berhari-hari menghabiskan
space 3 GB. Terserah anda, ingin generate sendiri atau download saja
disitusnya, tentunya dengan waktu yang lebih singkat, apalagi dengan koneksi
yang lumayan ngebut.
284.Bila aturan peringatan cocok dengan IDS berbasis jaringan seperti mendengus, IDS melakukan yang mana berikut?
A. Drops paket dan bergerak ke yang berikutnya
B. Terus mengevaluasi paket sampai semua peraturan diperiksa
C. Menghentikan aturan pemeriksaan, mengirim peringatan, dan membiarkan paket berlanjut
D. Memblokir koneksi dengan alamat IP sumber dalam paket
Jawaban: B
Penjelasan:
Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem.
IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log.
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
285.Pengintaian pasif melibatkan pengumpulan informasi melalui mana dari berikut ini?
A. rekayasa sosial
B. Lalu lintas jaringan mengendus
C. Manusia di tengah serangan
D. Sumber yang dapat diakses publik
Jawaban: D
Penjelasan:
FOOT PRINTING Intelijen Awal Hacking Teknik paling awal sekali yang harus dilakukan oleh seorang hacker sebelum serangan dilakukan adalah melakukan proses foot printing atau,dalam bahasa kerennya,intelijen awal tentang segala sesuatu yang berkaitan dengan target yang dituju.Dengan cara ini seorang penyerang akan memperoleh profil atau postur keamanan yang lengkap dari organisasi atau jaringan yang akan diserang. Pada dasarnya ada empat langkah utama yang biasanya dilakukan untuk melakukan intelijen awal untuk melihat scope dan situasi target sasaran.Langkah ini dikenal sebagai footprinting, yaitu - Menentukan scope Aktivitas atau serangan - Network enumeration - Interogasi DNS (domain name) - Mengintai jaringan. Menentukan scope aktivitas atau serangan Pada tahap pertama ini kita perlu memperoleh sebanyak mungkin informasi yang berkaitan dengan lokasi, anak perusahaan,berita merger atau akuisisi,nomor telepon,contact person dan alamat email,masalah privasi dan kebijakan keamanan yang diterapkan,link keberbagai situs Web lain yang berhubungan.
286.Selama uji penetrasi, penguji melakukan pemindaian ACK menggunakan NMAP melawan eksternal antarmuka firewall DMZ. NMAP melaporkan bahwa port 80 tidak difilter.Berdasarkan tanggapan ini,jenis inspeksi paket apakah yang dilakukan firewall?
A. Host
B. negara
C. Stateless
D. Aplikasi
Jawaban: C
Penjelasan:
SPI merupakan kependekan dari Stateful Packet Inspection. Pengertian dari Stateful Packet Inspection adalah suatu firewall yang mempunyai kemampuan menganalisa dan mengatur paket-paket berdasarkan state-state dari koneksinya. Firewall dengan kemampuan SPI ini diprogram untuk memisahkan paket-paket data yang legal dengan paket data yang illegal. Firewall akan menyimpan state-state koneksi sebelumnya di memory kemudian menganalisa state-state yang terjadi untuk menentukan action apa yang diambil mengenai paket yang baru saja diterimanya.
SPI mempunyai three-way handshake yaitu SYN,SYN-ACK dan ACK.
Pertama-tama client mengirimkan paket dengan bit SYN di headernya ke firewall,
Firewall melihat sebagai NEW daalam status koneksinya kemudian menjawab ke client dengan SYN-ACK.
Client merespons ke firewall dengan ACK dan status koneksi menjadi ESTABLISHED.
SPI ini juga bisa mengatasi IP Spoofing. IP Spoofing merupakan teknik menyerang suatu host dengan IP asal bohong-bohongan.
287.Apa alasan utama penggunaan biometrik yang tersimpan rentan terhadap
serangan?
A.Representasi digital biometrik mungkin tidak unik,biarpun fisik
Karakteristiknya unik.
B.Otentikasi menggunakan biometrik yang tersimpan membandingkan salinan ke
salinan,bukan yang asli ke salinan.
C.Biometrik yang tersimpan tidak lagi menjadi "sesuatu dari diri Anda" dan
malah menjadi "sesuatu yang Anda miliki".
D.Biometrik yang tersimpan dapat dicuri dan digunakan oleh penyerang untuk
meniru identitas individu diidentifikasi oleh biometrik.
Jawaban: D
Penjelasan:
Sebuah sistem biometrik pada dasarnya adalah sistem pengenalan/identifikasi pribadi dengan menentukan keaslian dari suatu karakteristik fisiologis, ataupun perilaku tertentu yang dimiliki oleh si pengguna.
Pada teknologi biometrik, orang yang akan dibutuhkan untuk hadir secara otomatis pada orang yang jauh jauh sulit.
Kata kunci yang menggunakan teknik biometrik untuk keperluan password dan PIN token (kunci, kartu). Jadi, teknologi biometrik ini jauh lebih mobile dan praktis.
A. Paket filter
B. Pemeriksaan stateful
C. Circuit-level gateway
D. Gateway tingkat aplikasi
Jawaban: A
Penjelasan:
Kelebihan dari tipe ini mudah untuk di implementasikan,transparan untuk pemakai,lebih cepat Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, dan lemah dalam hal authentikasi.
Cara mengatasi yang bisa terjadi dengan firewall ini adalah:
+ Spoofing alamat IP: penyusup (penyusup) dari luar dapat melakukan ini
dengan cara lay / menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall
+ Sumber routing attack: ini tidak menganalisa informasi routing
sumber IP, jadi memungkinkan untuk membypass firewall.
A. Serangan ulang tahun
B. Serangan plaintext
C. Bertemu di tengah serangan
D. Serangan cipherteks terpilih
Jawaban: D
Penjelasan:
Cipher dan kunci Algoritma kriptogarfi disebut juga cipher, yaitu aturan untuk enkripsi dan dekripsi,atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Beberapa cipher membutuhkan algoritma yang berbeda
untuk enciphering dan deciphering Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yang berisi elemen - elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen - elemen antara dua himpunan tersebut. Misalkan P Dinyatakan plainteks dan C menyatakan cipherteks, maka fungsi enkripsi E memetakan P ke C.
Sistem kriptografi kriptografi terbentuk sebuah sistem yang dinamakan sistem Kriptografi. Sistem kriptografi (kriptografi) adalah kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin, dan kunci. Di dalam kriptografi, cipher lah salah satu komponen saja.
290.Kelembaban rendah di pusat data dapat menyebabkan masalah berikut?
A. Panas
B. korosi
C. Listrik statis
D. Kontaminasi udara
Jawaban: C
Penjelasan:
Pusat data adalah pusat penyimpanan seluruh perangkat TI, dari server besar sampai pusat komunikasi data perusahaan. Perangkat perangkat ini bekerja secara terus menerus bahkan ada yang harus melayani 24x7x12 karena memang misi kritis.
kondisi yang terlalu dingin juga bukan sesuatu yang bagus. Menjaga di kondisi 0 'celcius tentu saja akan membuat datacenter menjadi sebuah freezer raksasa. Kondisi terlalu dingin hanya akan menghasilkan embun di dalam perangkat. Embun ini sangat berbahaya karena dapat.
Kelembaban adalah persentasi jumlah udara dalam udara. Kelembaban ini terkait dengan suhu. Semakin rendah suhu, umumnya akan naik kelembaban.
Data center jauh dijaga di suhu 22 'C (72' F) agar perangkat bisa bekerja secara optimal tapi tidak terlalu panas. Untuk tingkat kelembaban dijaga pada nilai 45%.
Komentar
Posting Komentar